Il-pakketti malizzjużi mitmproxy2 u mitmproxy-iframe tneħħew mid-direttorju PyPI

L-awtur ta 'mitmproxy, għodda għall-analiżi tat-traffiku HTTP/HTTPS, ġibed l-attenzjoni għad-dehra ta' furketta tal-proġett tiegħu fid-direttorju PyPI (Python Package Index) tal-pakketti Python. Il-furketta tqassmet taħt l-isem simili mitmproxy2 u l-verżjoni ineżistenti 8.0.1 (rilaxx kurrenti mitmproxy 7.0.4) bl-istennija li utenti mhux attenti jipperċepixxu l-pakkett bħala edizzjoni ġdida tal-proġett prinċipali (typesquatting) u jkunu jridu. biex tipprova l-verżjoni l-ġdida.

Fil-kompożizzjoni tiegħu, mitmproxy2 kien simili għal mitmproxy, bl-eċċezzjoni ta 'bidliet bl-implimentazzjoni ta' funzjonalità malizzjuża. Il-bidliet kienu jikkonsistu fil-waqfien tal-iffissar tal-header HTTP "X-Frame-Options: DENY", li jipprojbixxi l-ipproċessar tal-kontenut ġewwa l-iframe, id-diżattivazzjoni tal-protezzjoni kontra attakki XSRF u l-issettjar tal-headers "Access-Control-Allow-Origin: *", "Kontroll-Aċċess-Ippermetti-Headers: *" u "Metodi-Kontroll-Aċċess-Ippermetti: POST, IKOLLOK, ĦASSAR, GĦAŻLIET".

Dawn il-bidliet neħħew ir-restrizzjonijiet fuq l-aċċess għall-API HTTP użata biex timmaniġġja mitmproxy permezz tal-interface tal-Web, li ppermetta lil kull attakkant li jinsab fuq l-istess netwerk lokali jorganizza l-eżekuzzjoni tal-kodiċi tiegħu fuq is-sistema tal-utent billi jibgħat talba HTTP.

L-amministrazzjoni tad-direttorju qablet li l-bidliet li saru jistgħu jiġu interpretati bħala malizzjużi, u l-pakkett innifsu bħala tentattiv biex jippromwovi prodott ieħor taħt l-iskuża tal-proġett prinċipali (id-deskrizzjoni tal-pakkett iddikjarat li din kienet verżjoni ġdida ta 'mitmproxy, mhux a furketta). Wara li tneħħa l-pakkett mill-katalgu, l-għada pakkett ġdid, mitmproxy-iframe, ġie stazzjonat f'PyPI, li d-deskrizzjoni tiegħu kienet ukoll taqbel kompletament mal-pakkett uffiċjali. Il-pakkett mitmproxy-iframe issa tneħħa wkoll mid-direttorju PyPI.

Sors: opennet.ru

Żid kumment